政府电子邮件系统文章草稿

初步文章
Anonymous
 政府电子邮件系统

Post by Anonymous »

“政府电子邮件系统”是公共部门|公共部门机构用来发送和接收官方电子邮件的电子邮件地址#域|电子邮件域、技术基础设施和治理安排。它们包括将地址表示为官方政府身份的域命名空间|域命名空间(例如专用的 .gov#International 等效|政府顶级域、国家代码顶级域下的保留子域或政府品牌域),以及决定如何跨政府托管、保护、存档和管理电子邮件的组织和技术选择。

政府电子邮件系统通常需要支持大量用户、遵守公共记录和保留规则并管理电子邮件欺骗|假冒和网络钓鱼等风险,同时保持与基于互联网工程任务组 (IETF) 邮件传输和消息格式标准构建的全球电子邮件生态系统的互操作性。
与消费者电子邮件身份不同,政府电子邮件身份通常与域名注册的正式资格规则以及旨在维护合法性和公众信任的管理控制措施相关联。例如,一些域名注册商|注册机构将“政府”域名类别限制为经过验证的公共机构,一些政府发布指南,鼓励公众寻找官方政府域名,以减少与诈骗和相似网站的混淆。
政府中的电子邮件系统范围从分散的、机构运行的部署到整合邮件托管、身份管理和安全控制的政府共享服务。现代化计划经常包括从本地消息服务器迁移到托管或基于云的协作套件,以及对采购、合规性和安全监控实践的更改。
政府电子邮件域通常成为假冒的目标,这就是为什么政府和标准机构提倡发件人策略框架 (SPF)、域名密钥识别邮件 (DKIM) 和 DMARC|基于域的消息身份验证、报告和一致性 (DMARC) 等反欺骗措施。例如,在美国,一项具有约束力的操作指令要求联邦机构部署 SPF 和 DKIM,并在用于电子邮件和 Web 服务的机构域上实施 DMARC。
==背景==
政府对电子邮件的早期使用源于 20 世纪 80 年代末和 90 年代初的学术和研究网络,许多公共机构最初采用机构或大学托管的邮件系统。到 20 世纪 90 年代中期,各国政府开始保留正式的命名空间来区分官方通信,包括发布 IETF 指南,描述美国“.gov”域的目的和结构。
在 2000 年代和 2010 年代,一些政府引入了“政府整体方法|政府整体”门户网站和统一的数字身份战略,从而创建了“gov.uk”、“canada.ca”和“u.ae”等中心品牌域。与此同时,针对公共机构的高调网络钓鱼和假冒活动促进了基于域的身份验证控制和正式安全授权的采用。

“官方政府电子邮件”通常是指由政府实体(或代表其行事的提供商)在该实体控制的域名|域下发布和管理的地址并用于官方业务的电子邮件帐户。许多司法管辖区将官方电子邮件与官方域名和服务门户一起视为其更广泛的数字身份和通信态势的一部分。

许多国家/地区代码注册管理机构运营结构化域名空间(例如“.gov”类别),其中注册仅限于公共机构,并且可以通过文件检查来审核或强制执行资格要求。常见的做法是,注册规则规定只有政府组织才有资格在某些类别下注册(例如新加坡的“gov.sg”
政府电子邮件域与官方网络域相关但不相同。一些司法管辖区对网站和电子邮件使用相同的域系列(例如,保留的政府命名空间),而其他司法管辖区则使用不同的品牌域来实现公共网络存在(例如国家门户网站)以及单独的部门或机构电子邮件域。 加拿大就是一个例子,政府在“Canada.ca”域下采用统一的公共网络,同时还跨多个部门域和共享服务安排运营电子邮件服务。
== 政府域命名空间模型 ==
政府电子邮件命名空间通常使用多个域模型之一构建。这些模型的不同之处在于命名空间表明官方状态的强度、注册的管理方式以及域是集中管理还是由各个机构管理。

===专用政府顶级域名===
专用政府顶级域名 (TLD) 保留整个 TLD 供政府官方使用。最著名的例子是美国的“.gov”域,该域历来在 IETF 文档中被描述为仅限于美国联邦政府|美国的命名空间。政府组织和结构以避免重复并改善公众访问。
=== 国家/地区代码域下保留的政府类别 ===
许多国家/地区在其国家/地区代码顶级域名|国家/地区代码顶级域名 (ccTLD) 下使用保留的二级域名|二级或三级域名|三级标签,例如“gov.sg”、“gov.in”或“gov.ae”。这些类别通常会施加资格要求,并且可能由国家登记处或指定的政府机构运营。例如,阿拉伯联合酋长国的“.ae”域名政策将“gov.ae”、“govu.ae”和“government.ae”描述为阿联酋政府部门和部委的限制区域,要求注册人必须是阿联酋政府实体。
===集中化整体政府域名和政府品牌域名===
一些政府采用中央域来提供统一的公共界面(服务门户、信息站点或跨政府服务)。例如,“gov.uk”(网站上的样式为 GOV.UK)是英国公共部门信息网站,由政府数字服务部门创建,旨在提供对英国政府服务的单点访问。然而,政府品牌域名可能不会使用传统的“gov”标签(例如,阿联酋在单字母域名“u.ae”上运营一个国家政府平台 == 行政和治理 ==
政府电子邮件系统的管理通常涉及域治理和服务治理。

===注册及资格验证===
政府域名类别使用资格检查来限制授权公共机构的注册。国家 ccTLD 政策中可能描述了资格限制。在新加坡,注册规则规定,只有政府组织才有资格申请“gov.sg”域名。
=== 中央注册与分散管理 ===
政府域名管理可以是集中式的(单一机构控制注册和命名约定),也可以是分散式的(机构在政策限制内注册和运营域名)。集中化通常在统一公共信任信号和减少行政重复方面是合理的,而去中心化模型可能反映联邦结构或不同的运营需求。

一些注册管理机构明确描述了结构化命名空间治理。南非 .za 域名管理局 (ZADNA)|.za 域名管理局将 ccTLD 描述为通过二级域名 (SLD) 运营,并给出了包括“gov.za”在内的示例作为结构化 SLD 方法的一部分,并通过治理流程管理有关 SLD 及其运营商的决策。
=== 生命周期管理:变更、退役和合并 ===
政府实体经常重组、合并或重塑品牌。在实践中,域和电子邮件转换通常需要保持连续性(例如重定向和旧别名),同时管理诸如废弃域被重新用于模拟等风险。 ccTLD 政策文件通常将域许可证的续订和删除作为生命周期治理的一部分,但具体细节因注册管理机构和司法管辖区而异。
=== 法律和合规框架 ===
政府电子邮件系统须遵守通常不适用于私人电子邮件服务的法律和监管要求。 这些可能包括国家/地区的信息自由法|信息自由立法、公共记录法、数据保护法规和特定部门的安全法规。

在美国,联邦电子邮件部分受国家档案和记录管理局发布的记录管理要求管辖,该要求要求各机构将某些类别的电子邮件保留为联邦记录。
==政府电子邮件系统架构==
政府电子邮件架构通常从托管模型、服务整合、身份集成和合规性控制方面进行讨论。

从历史上看,许多政府都运行本地电子邮件服务器(通常与目录服务集成以进行身份验证和策略执行)。随着时间的推移,政府越来越多地采用托管服务(包括基于云的电子邮件和协作套件)或混合架构,其中某些组件保留在本地,而其他组件则托管。

在加拿大,加拿大共享服务 (SSC) 描述了旨在为多个合作伙伴组织建立现代电子邮件平台的企业举措,随后的部门规划文件描述了让客户使用托管企业电子邮件服务(包括 Exchange Online Protection | Exchange Online),作为更广泛的服务交付目标的一部分。
转向托管服务的政府通常通过指定云产品的基线安全和评估要求的认证或保证框架来实现这一目标。在美国,FedRAMP 将自己描述为为联邦机构使用的云服务提供标准化的安全评估和授权方法,其中可以包括电子邮件和协作服务,具体取决于机构需求和批准的产品。
许多政府采用共享服务模型来减少重复、标准化控制并提供一致的服务水平,同时仍然允许机构在客户端应用程序、工作流程和管理政策方面存在差异。共享服务可以包括中央身份服务、目录和身份验证、中央电子邮件卫生(垃圾邮件和恶意软件过滤)以及标准化安全监控。政策辩论常常围绕集中到什么程度:整合可以提高一致性和规模经济,但它也会产生共同的依赖性并减少采购和运营决策中的地方自主权。
政府电子邮件系统通常与身份和访问管理 (IAM) 集成,以便可以大规模管理帐户、权限和身份验证策略。 IAM集成还可以支持跨服务单点登录和多重身份验证。

许多司法管辖区将官方电子邮件视为受保留时间表、档案传输规则和法律发现义务约束的记录。在美国,国家档案和记录管理局 (NARA) 发布了记录管理指南,描述了以电子方式管理联邦记录电子邮件的“Capstone”方法,反映了一种基于角色的方法来识别其消息应作为记录保存的电子邮件帐户。
== 身份验证和反欺骗 ==
政府域名是冒充的常见目标。电子邮件身份验证和反欺骗控制旨在降低声称源自政府官方域的伪造电子邮件的成功率。

=== SPF、DKIM 和 DMARC ===
SPF 允许域所有者发布哪些邮件服务器被授权代表域发送。
一些政府强制或强烈鼓励部署。在美国,具有约束力的操作指令 18-01 要求联邦机构部署 SPF 和 DKIM,并通过针对机构域的执行政策实施 DMARC,将这些步骤作为整个联邦行政部门电子邮件和网络安全卫生的一部分。
=== 运输保护和政策执行 ===
电子邮件传输安全通常使用 STARTTLS 进行 SMTP 传输加密来实现。
在实践中,政府经常将技术控制与管理控制结合起来,例如域清单、中央安全监控和事件响应手册。一些政府计划还发布了有关计划通信中经过验证的官方电子邮件使用情况的期望。例如,FedRAMP 文档描述了官方 FedRAMP 通信使用正确配置 SPF、DKIM 和 DMARC 的官方电子邮件地址的期望。
== 互操作性和协调 ==
政府电子邮件系统在全球互操作性环境中运行:它们依赖于开放的互联网标准来进行寻址、路由、消息格式和传输。 这鼓励了政府邮件系统与外部收件人(包括其他政府、企业和公民)之间的兼容性,但这也意味着政府面临许多与更广泛的电子邮件生态系统相同的系统性问题(垃圾邮件、网络钓鱼和对共享信任基础设施的依赖)。
协调可以是技术性的(共享标准和最佳实践)和行政性的(针对网络犯罪和假冒的跨境合作)。新加坡政府描述了冒充政府机构的诈骗行为,并已采取措施,包括发布旨在防止消息平台上欺骗政府身份的命令,以应对影响公众对官方通信信任的冒充风险。
== 值得注意的事件==
政府电子邮件系统涉及一系列网络安全事件,包括帐户泄露、令牌盗窃、冒充活动以及影响广泛使用的服务提供商的供应链风险。报道和文档通常强调政策和治理响应,而不是可能助长滥用的技术细节。

2024 年,美国国土安全部|国土安全部网络安全审查委员会 (CSRB) 发布了对“2023 年夏季 Microsoft Exchange Online 入侵”的审查,描述了跨多个组织的电子邮件帐户受到的危害,并提出了旨在改善广泛使用的在线服务中的身份安全、日志记录和组织问责制的建议。
在英国,英国下议院|议会当局在 2017 年 6 月发生影响一小部分议会网络帐户的网络事件后发布了更新,并描述了采取的应对措施,说明了当立法电子邮件系统成为目标时出现的操作和公共通信问题。
==另见==

* 政府
* 电子政务
* 邮箱
* 域名系统
* 顶级域名
* .gov
* 英国政府
* DMARC
* 发件人策略框架
* 域名密钥识别邮件
* 网络钓鱼

==进一步阅读==

* * * *

* [https://www.fedramp.gov/FedRAMP(美国)]
* [https://www.cisa.gov/news-events/direct ... b-security CISA 约束操作指令 18-01]
* [https://www.ncsc.gov.uk/collection/clou ... principles 英国 NCSC 云安全原则]
邮箱
邮件认证

Quick Reply

Change Text Case: